第三部分测试
1.防火墙通常所处的位置在( )
A:内网和外网的交叉点 B:内部子网之间传送信息的中枢 C:部分内网与外网的结合处 D:每个子网内部
答案:A
2.防止盗用IP地址功能是使用防火墙的什么功能?( )
A:URL过滤 B:防御攻击 C:IP地址与MAC地址绑定 D:访问控制
答案:C
3.防火墙对数据包进行状态检测包过滤,不能过滤的是( )
A:IP协议号 B:数据包中的内容 C:源和目的IP地址 D:源和目的端口
答案:B
4.防火墙的英文缩写是什么?( )
A:IDS B:VPN C:IPS D:FW
答案:D
5.防火墙要保护服务器作端口映射的好处是:( )
A:隐藏服务器网络结构,使服务器更加安全 B:提高服务器利用率 C:便于管理 D:提高防火墙性能
答案:A
6.以下哪一项属于基于主机的入侵检测方式的优势:( )
A:监视整个网段的通信 B:不要求在大量的主机上安装和管理软件 C:适应交换和加密 D:具有更好的实时性
答案:C
7.以下哪一种方式是入侵检测系统所通常采用的:( )
A:基于网络的入侵检测 B:基于域名的入侵检测 C:基于服务的入侵检测 D:基于IP的入侵检测
答案:A
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )
A:统计分析 B:完整性分析 C:模式匹配 D:密文分析
答案:D
9.以下哪一项不是入侵检测系统利用的信息:( )
A:程序执行中的不期望行为 B:数据包头信息 C:系统和网络日志文件 D:目录和文件中的不期望的改变
答案:B
10.入侵检测系统的第一步是:( )
A:数据包过滤 B:数据包检查 C:信号分析 D:信息收集
答案:D
11.网络攻击与防御处于不对称状态是因为( )
A:软件的脆弱性 B:应用的脆弱性 C:管理的脆弱性 D:网络软,硬件的复杂性
答案:D
12.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
A:阻止,检测,阻止,检测 B:检测,阻止,阻止,检测 C:所有选项都不是 D:检测,阻止,检测,阻止
答案:B
13.在以下人为的恶意攻击行为中,属于主动攻击的是 ( )
A:非法访问 B:数据窃听 C:数据篡改及破坏 D:数据流分析
答案:C
14.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A:主动,无须,被动,必须 B:被动,无须,主动,必须 C:主动,必须,被动,无须 D:被动,必须,主动,无须
答案:B
15.网络攻击的种类( )
A:黑客攻击,病毒攻击 B:物理攻击,语法攻击,语义攻击 C:硬件攻击,软件攻击 D:物理攻击,黑客攻击,病毒攻击
答案:B
16.VPN的加密手段为( )。
A:具有加密功能的路由器 B:具有加密功能的防火墙 C:单独的加密设备 D:VPN内的各台主机对各自的信息进行相应的加密
答案:D
17.什么是SSL VPN.( )
A:SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。 B:SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。 C:SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。 D:SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。
答案:B
18.以下关于VPN说法正确的是:( )
A:VPN指的是用户通过公用网络建立的临时的、安全的连接 B:VPN只能提供身份认证、不能提供加密数据的功能 C:VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 D:VPN不能做到信息认证和身份认证
答案:A

点赞(9) dxwkbang
返回
顶部